Вступление

Предисловие

Часть 1. Теория

Глава 1. Зачем и почему
Глава 2. Проектирование защищенных Web-приложений

Часть 2. Технологии и компромиссы

Глава 3. Средства защиты Windows 2000
Глава 4. Обзор средств защиты Microsoft Internet Explorer
Глава 5. Средства защиты Internet Information Services
Глава 6. Средства защиты SQL Server
Глава 7. Вопросы безопасности COM+
Глава 8. Аутентификация и авторизация на практике
Глава 9. Практические аспекты конфиденциальности,
целостности, аудита и гарантии выполнения
обязательств

Часть 3. Практика

Глава 10. Создание защищенного решения
Глава 11. Устранение проблем
Глава 12. Защита от атак

Часть 4. Справочные материалы

Глава 13. Администрирование защиты с помощью ADSI,
WMI и COM+
Глава 14. Введение в аутентификацию Kerberos в
Windows 2000
Глава 15. Введение в криптографию и сертификаты
Windows 2000

Приложения

Предметный указатель

Цитированная литература

Об авторах